
أصدرت شركة Salesforce تحذيراً أمنياً بتاريخ 26 يونيو 2025، كشفت فيه عن ثماني ثغرات أمنية حرجة في إصدارات مختلفة من نظام Tableau Server، تُمكّن الجهات المهاجمة من تنفيذ تعليمات عن بُعد، وتجاوز آليات التفويض، والوصول إلى قواعد بيانات إنتاجية تحتوي على معلومات حساسة.
تشمل الثغرات المكتشفة الإصدارات الأقدم من:
- Tableau Server 2025.1.3
- Tableau Server 2024.2.12
- Tableau Server 2023.3.19
أخطر هذه الثغرات تحمل المعرف CVE-2025-52449 بدرجة خطورة 8.5 وفق معيار CVSS، وتنجم عن ضعف في خدمة «Extensible Protocol Service» يسمح برفع ملفات ذات امتدادات خادعة، ما يتيح للمهاجم تنفيذ تعليمات برمجية عن بُعد (RCE) قد تؤدي إلى السيطرة الكاملة على النظام.
كما تم رصد ثلاث ثغرات منفصلة في وحدات مختلفة تتيح تجاوز التفويض، هي:
- CVE-2025-52446
- CVE-2025-52447
- CVE-2025-52448
وكل منها تحمل درجة CVSS 8.0، وتستغل مفاتيح يحددها المستخدم للتحكم في واجهات برمجية حساسة، ما يسمح بالوصول غير المشروع إلى مجموعات بيانات تشغيلية خاصة بالمؤسسات.
وتتضمن الثغرات الأخرى ثلاث هجمات «Server-Side Request Forgery (SSRF)» مؤثرة في وحدات متعددة، منها:
- CVE-2025-52453 في وحدة Flow Data Source
- CVE-2025-52454 في موصل Amazon S3
- CVE-2025-52455 في وحدة EPS Server
كما تم رصد ثغرة «Path Traversal» بالغة الخطورة تحمل المعرف CVE-2025-52452 بدرجة 8.5، ناتجة عن ضعف في التقييد الصحيح لمسارات الملفات داخل وحدة «duplicate-data-source»، ما قد يُمكّن المهاجم من الوصول إلى ملفات داخلية في الخادم عبر تقنيات تجاوز المسارات.
التدابير الوقائية
أوصت Salesforce جميع عملائها من مستخدمي Tableau Server باتخاذ إجراءات عاجلة، وتثبيت آخر الإصدارات المدعومة من الفروع التي يستخدمونها عبر صفحة الصيانة الرسمية. كما يتوجب على المؤسسات التي تستخدم برامج تشغيل Trino (المعروفة سابقاً باسم Presto) تحديثها إلى النسخة الأحدث لضمان الحماية الكاملة.
أما العملاء الذين يستخدمون إصدارات غير مدعومة من Tableau Server، فيجب عليهم الترقية فوراً إلى النسخ المتوافقة والمشمولة بالدعم الفني والتحديثات الأمنية.